Paylaşımlı Hesaplar ve Dikkat Edilmesi Gerekenler

Paylaşımlı Hesaplar ve Dikkat Edilmesi Gerekenler

Mar 13, 2022 / Kron

İş dünyasının geçirdiği dijital dönüşümün uzaktan çalışma dönemiyle birleşmesi kuruluşlar için bir dizi yeni siber tehdidi de beraberinde getirdi. Bunlardan biri de verilerin açığı çıkmasına sebep olabilen paylaşımlı hesaplar (shared accounts) ve bu hesapların denetimine yönelik siber tehdit unsurlarıdır. Kuruluşların BT ekipleri herhangi bir iş akışını düzenlemek için yetkili kullanıcıların ayrıcalıklı hesaplar ve üçüncü parti kişiler ile çalışması hesap paylaşımını da beraberinde getiriyor.

Nitekim hesap paylaşımı, birden fazla kullanıcının kimliğini doğrulamak için aynı yetkili hesap bilgileri aracılığıyla işlem yapılmasını gerektirdiği için veri güvenliği sorunlarının ortaya çıkması da daha kolay hale geliyor. Bu noktada uygun denetim kontrollerinin yapılması gerektiğinin altını çizmekte yarar var. Dijital dönüşüm ve dijital dönüşüm sürecine ait farklı bileşenlerin çalışma hayatını tamamen etkilediği günümüzde paylaşımlı hesaplara yönelik uyumluluk ve güvenlik risklerinin farkında olmak bir hayli önemli.

Paylaşımlı hesaplardan yararlanırken dikkat edilmesi gerekenleri detaylı şekilde ele almadan önce ise paylaşımlı hesapların ne anlama geldiğini ve temel işlevlerini incelemek gerekiyor.

Paylaşımlı Hesaplar (Shared Accounts) Nedir?

Paylaşımlı hesaplar, en yalın haliyle, birden çok kullanıcının kimlik bilgisini doğrulamak amacıyla tek bir kimlik bilgisi çifti kullanan kaynaklar olarak tanımlanabilir. Ayrıca paylaşımlı hesapların ayrıcalıklı erişim yetkisine sahip birden fazla çalışanın ortak şekilde kullandığı ayrıcalıklı hesaplar anlamına geldiği de ifade edilebilir.

Bir BT altyapısı içindeki e-posta kaynaklarına, sunuculara, veri tabanlarına ve ağ araçlarına bağlanabilen paylaşımlı hesaplar, kuruluşlar açısından farklı siber risk çeşitlerini bünyesinde barındırıyor. Uygulamalar, hizmetler, sistem girişleri, zamanlanmış görevler ve ortak varlık erişimi için kullanılabilen paylaşımlı hesaplar, kuruluşların gelişmiş erişim güvenliği sistemleri inşa etme gereksinimlerinin başlıca nedenleri arasında yer alıyor.

Paylaşımlı Hesapların Oluşturduğu Riskler ve Zorluklar

Paylaşımlı hesaplar, kuruluşları farklı risklerle karşı karşıya bırakabilir. Bu riskler, gerekli siber güvenlik önlemleri alınmadığında ise veri ihlali vakalarına dönüşebilir. Tam da bu nedenle söz konusu hesapların yarattığı riskleri ve zorlukları doğru değerlendirmek büyük önem taşıyor.

  • Etkinlik izleme ve görünürlük: Ayrıcalıklı Erişim Yönetimi sistemlerinin temel dayanaklarından biri hangi kullanıcının hangi kaynağa eriştiğini saptayabilmek ile ilgili. Paylaşımlı hesaplar ise bahsi geçen denetim mekanizmasının çalışma düzeni açısından büyük bir boşluk meydana getiriyor. Etkinlik ve izleme görünürlük de gizliliği ihlal edilen paylaşımlı hesapların tespit edilmesinde bir hayli önemli. Kritik veri ihlali sırasında hangi kullanıcıların oturum açtığını bilmek önlem almanızı kolaylaştırıyor.
  • İşten ayrılma ve departman değişimi: Paylaşımlı hesap denetiminde yaşanan zorluklardan biri de işten ayrılma ve departman değişikliği durumlarıdır. Bir çalışan işten ayrıldığında ya da departman değiştirdiğinde kimlik bilgilerinde yapılan değişiklikler ilgili kuruluş için tehdit yaratıyor. Zira bu sırada kimlik bilgileri ölçeklenemiyor, bu sebeple de insani hatalar olabiliyor.
  • Paylaşımlı kimlik bilgilerini yeniden paylaşma: Bu, önemli zorluklardan biridir. Paylaşımlı hesapların izlenmemesi şirketler açısından eksik bir siber güvenlik parametresi yaratıyor. Bunun sonucunda da çalışanların kimlik bilgilerini üstlenebilecek kişiler ile söz konusu bilgilerin paylaşılması sorunu ortaya çıkıyor. Böylece hesap devralma meydana geliyor ve ayrıcalıklı hesap kimlik bilgileri farklı aktörlerin eline geçiyor.

Paylaşımlı hesaplar ekipler, kişiler, departmanlar ve kuruluşlar arası paylaşıma açık olmalarının doğal bir sonucu olarak yüksek düzeyde kontrol sistemi gereken dijital unsurlardır. Herhangi bir kuruluşun BT altyapısındaki kullanıcı hareketlerini etkin şekilde denetlemesi ve denetim izi elde edebilmesi için Ayrıcalıklı Erişim Yönetim çözümlerinden yararlanması ve hassas veri yığınlarını iş akışının her aşamasında dikkatle takip etmesi gerek.

Paylaşımlı Hesapları Denetleme Yolları

Paylaşımlı hesapları denetlemenin farklı birçok yolu mevcut. Bu yolların tamamını bünyesinde barındıran bir çözüm olarak öne çıkan Privileged Access Management (PAM) yani Ayrıcalıklı Erişim Yönetimi çözümleri kuruluşların güçlü bir siber güvenlik altyapısı inşa etmelerine yardımcı oluyor. PAM sistemlerinin çalışma prensiplerini detaylı şekilde incelemeden önce paylaşımlı hesapları denetleme yollarını dört farklı başlık altında ele almakta yarar var.

  • Daha iyi denetim için keşfedin ve profil yaratın: Ağ üzerindeki tüm kullanıcıları ve sistemleri taramak, tanımlamak ve profil yaratmak için bir ağ keşif motoru kullanabilirsiniz. Ağ keşif motoru kullanmak tüm hesapları otomatik olarak yönetim altına almanız anlamına geliyor. Sistemdeki tüm varlıkların tanımlanması, profillerinin çıkarılması ve belirli kurallar dahilinde yerleştirilmesi denetim mekanizmasının çalışmasını sağladığı gibi, siber güvenlik politikalarını uygulama tutarlılığını da artırıyor.
  • Tam oynatma aracılığıyla oturumları izleyin: Ayrıcalıklı oturumları gerçek zamanlı olarak kaydetmek paylaşımlı hesapları denetlemenin etkili yollarından biridir. Zira bu oturumları gerçek zamanlı şekilde kaydetmek şüpheli hesap hareketlerini tespit etmenizi ve sonlandırmanızı kolaylaştırıyor.
  • Geniş platform desteği sunan, cihaz tabanlı bir kurumsal parola yönetiminden yararlanın: BT altyapınızın siber güvenlik çözüm sağlayıcısının ayrıcalıklı parola ve hesap yönetimini işletim sistemleri, uygulamalar, veri tabanları, cihazlar ve dizinler desteği sunarak tek bir sunucudan yönettiğinden emin olmalısınız.
  • Standart masaüstü araçları ile işinizi kolaylaştırın: Microsoft Terminal Hizmetleri İstemcisi, RDP, SSH ve PuTTY gibi standart masaüstü araçlarını destekleyen siber güvenlik çözümleri kullanmalı ve BT altyapınızı farklı siber güvenlik uygulamaları ile entegrasyona açık hale getirmelisiniz.

Paylaşımlı Hesapları Ayrıcalıklı Erişim Yönetimi ile Kontrol Altına Alın

Ayrıcalıklı Erişim Yönetimi sistemleri sahip oldukları modüller sayesinde paylaşımlı hesapları denetlemenizi kolaylaştırıyor. Gelişmiş bir PAM çözümünde yer alan Yetkili Oturum Yöneticisi, Merkezi Parola Yönetimi, İki Faktörlü Kimlik Doğrulama, Veri Tabanı Yöneticisi ve Dinamik Veri Maskeleme, Ayrıcalıklı Görev Otomasyonu modülleri farklı özellikleri ile paylaşımlı hesaplar konusunda da siber güvenliğinizi sağlayabiliyor.

  • Yetkili Oturum Yöneticisi: Bu modül ağdaki tüm oturumları tek merkezden yönetmenizi sağlıyor. Böylece ağ genelinde yetkili hesapların tüm hareketleri denetleniyor ve olası veri ihlali vakalarının önüne geçiliyor.
  • Merkezi Parola Yönetimi: Ağdaki tüm parolaların denetimini mümkün kılan ilgili modül şifre kasası özelliğine de sahip. Şifre kasası özelliği, yetkili hesapların parolalarının ağdan izole şekilde muhafaza edilmesine imkan tanıyarak güvenliği üst seviyeye çıkarıyor.
  • İki Faktörlü Kimlik Doğrulama (2FA): 2FA, ağa giriş yapmak isteyen kullanıcılardan eş zamanlı olarak yer ve zaman doğrulaması talep ediyor. Yer ve zaman doğrulaması yapıldıktan sonra ayrıcalıklı kimlik bilgileri eşleşirse kullanıcıya erişim izni veriliyor.
  • Veri Tabanı Yöneticisi ve Dinamik Veri Maskeleme: Modülün veri tabanı yöneticisi özelliği, veri tabanı yöneticilerinin ağ üzerinde yaptıkları her hareketin gerçek zamanlı olarak kaydedilmesine olanak tanıyor. Dinamik veri maskeleme özelliği ise BT altyapısındaki her işlemi kaydederek ağdaki iş akışına dair geride soru işareti kalmasına izin vermiyor.
  • Ayrıcalıklı Görev Otomasyonu: Bu modül ağdaki rutin görevleri otomatik hale getirerek iş sürekliliğinin sağlanmasına katkıda bulunuyor. Rutin görevlerin otomatize şekilde yürütülmesi insan kaynaklı hataların ortadan kaldırılmasında ciddi rol oynuyor.

Ayrıcalıklı Erişim Yönetimi çözümümüz Single Connect, paylaşımlı hesapların yaratabileceği siber güvenlik tehditlerine karşı kuruluşunuzu en iyi şekilde koruyor. İleri teknoloji çözümlere sahip olması sebebiyle gelişmiş bir siber güvenlik altyapısı oluşturmanızı mümkün kılan Single Connect’in benzersiz özellikleri hakkında daha detaylı bilgi edinmek için bizimle iletişime geçebilir, çalışma arkadaşlarımıza merak ettiklerinizi sorabilirsiniz.

Diğer Bloglar